APP下载

计算机信息技术数据的安全漏洞及加密技术

2021-11-20胡巧婕刘永辉

电子技术与软件工程 2021年3期
关键词:加密算法计算机信息加密技术

胡巧婕 刘永辉

(新疆昌吉广播电视大学 新疆维吾尔自治区昌吉市 831100)

目前,人们的日常生活、学习以及工作都离不开计算机信息技术的应用,在计算机信息技术作用下,人们的生活方式和习惯都发生了相应的改变。随着信息化时代的到来,计算机在各个行业领域都得到了广泛应用。其中计算机系统中的储存数据具有非常高的经济价值,不少不法分子都对其虎视眈眈,一旦信息数据外漏,就会造成严重的经济损失,因此,计算机信息数据安全管理问题受到了社会各界的广泛关注。利用加密技术能够有效保障信息数据的安全性,为人们的信息隐私保护提供重要技术支持。

1 数据加密技术的相关分析

1.1 数据加密技术的应用原理

应用数据加密技术的基础设备就是计算机,由于其技术应用的目的就是要保护计算机系统中的数据信息,所以在数据加密技术的研究中,相关人员必须要将网络信息技术和数据加密技术结合在一起,这样才能够充分发挥数据加密技术的保护功能,而且随着我国科技的快速发展,开发出具备创造性的数据加密技术十分重要,技术必须要有强大的加密作用,以此来降低计算机信息技术中的安全威胁因素,保证计算机信息技术能够在大数据环境总正常运行[1]。在数据加密技术应用中,相关人员可以采取不同的加密算法来保护数据安全,其原理主要是通过密钥加密的方法来保护信息数据文件,使用者必须要有对应的密码才能够读取加密的信息数据,这种方法有效提高了数据信息的可靠性和安全性。

1.2 数据加密技术的类型特点

在数据加密技术应用过程中,工作人员必须要深入了解数据密钥算法的作用和含义,探寻公钥算法和加密算法的作用,这两种密钥算法需要结合实际情况才能够产生良好的效果。但是在具体应用中,相关人员必须要在此基础上了解多种类型的密钥算法,这样才能够形成更好的密钥效果[2]。通常情况下,密钥加密技术可以分为对称加密和非对称加密两种,在对称加密的使用过程中,双方必须使用相同的密码来读取信息,这种方法对信息保护来讲具有相对较高的安全性,而且还可以识别各种类型的信息,在各个领域的应用中十分受欢迎。同时,这种方法的操作流程并不复杂,方便工作人员使用,并有效提高他们的工作效率,此方法在数据加密技术体系中占据着优势地位。通过深入分析可知,此算法主要是利用二元算法来加密数据,比如银行对信息数据的加密就是采用了公钥加密技术,再次方法应用过程中,工作人员要在信息传输过程中完成解密,这种方法可以有效避免不良信息对其产生的影响,提高了信息数据的安全性,使数据信息保密性更强。

2 在计算机信息安全管理中应用数据加密技术的重要性

在不断发展的社会背景下,科学技术也作出了相应的更新,要想在社会发展过程中创造良好的经济效益,必须要重点应用计算机技术,在各大企业内部做好计算机技术宣传工作,确保计算机技术能够在各个行业中得到科学应用[3]。但同时,计算机技术的广泛应用也导致数据信息泄露的问题频频发生,为各大企业的发展带来了严重影响,如果各企业在计算机信息技术应用过程中没有较强的数据加密技术,那么企业内部的信息系统就很容易被黑客所入侵,企业也会以此遭受巨大的经济损失。因此相关人员必须要对数据加密技术进行不断创新,将其纳入到企业持续发展的重点,根据目前网络信息的实际发展情况,做好相关的数据管理工作,并建立起创新的技术系统,确保数据加密技术能够发挥出全部优势。此外,工作人员还要严格规范自身的行为,遵守数据加密技术的相关规定,在掌握技术基础应用水平的基础上,准确操作,进而对数据加密技术进行创新,方便企业做出选择。数据加密技术的创新程度影响着我国经济的发展,从网络信息安全监督角度来看,工作人员在数据加密技术的应用过程中,也要对各方面的指标做出评估,这样才能够掌握足够的数据信息,提高计算机的使用效率,以此来促使我国各地区领域快速稳定的发展。

在社会经济不断发展的背景下,人们之间的联系也更加密切,所以我们的私人空间被逐渐挤压,这也促使我们必须要忽略个人空间和隐私[4]。网络环境具有开放性和交互性,世界上每天都存在大量的网上用户,在网上传输着大量的数据以及上网冲浪,在这些环节的过程中,数据加密能够为人们带来安全感,人们可以在网上完成电子商务工作,也可以在网上分享彼此掌握的信息。所以在这一系列过程中,数据加密技术起到了十分关键的作用。

3 计算机信息存在的安全问题

3.1 数据安全问题

目前,不少不法分子为了获取利益,利用信息技术盗取企业乃至个人的信息资料,以此来作为威胁获取不正当的财产,这样的行为对我国企业和个人带来了严重的影响,甚至也影响了计算机信息技术的顺利应用[5]。从整体角度来看,出现这一问题的原因主要与企业内部对计算机的防护工作有关,如果企业做好完善计算机防护工作,那么就能够减少外界安全入侵的情况,从源头控制信息危险要素。还有就是数据信息泄露与个人操作有关,操作人员由于技术操作不当,何有做好病毒查杀以及漏洞维护的工作,导致计算机系统问题十分严重,在这种人为因素的影响下,计算机的数据安全也收到了严重影响。除此之外,部分工作人员还会随意更改权限,在办公的计算机上登录个人账号,对数据加密造成了威胁,对此,相关工作人员要结合数据安全问题进行分析,并提出相应解决方案。

3.2 没有掌握完善的计算机技术

计算机信息系统的安全问题并不是偶然出现的,它与用户的日常操作有很大的联系,大部分用户在使用过程中没有重视细节问题,对操作规范也没有进行仔细的阅读,这一行为导致了在计算机实际操作过程中,出现了技术层面的漏洞和误差,进而为后续计算机信息系统的使用埋下了安全隐患[6]。

3.3 计算机病毒入侵

计算机病毒是计算机数据管理中最常见的安全问题,最早是由美国学者科恩首次提出。计算机病毒发生的主要原因是不法分子在计算机程序中植入了破坏性的编程代码,危害着计算机的正确使用,它就像生物病毒一样具有连锁反应。具有隐蔽性、感染性和潜伏性的特点,一旦计算机遭受感染,病毒就会快速蔓延,附着在各种类型的文件上,用户将文件进行分享时就会无意间带动着病毒的传播。虽然市面上存在着很多杀毒软件,像360 杀毒和电脑管家等等,但是仍然无法从根本上解决问题,还会导致计算机上的数据被盗取和修改,为用户的正常使用带来了负面问题,甚至是严重的经济损失。

3.4 程序漏洞威胁

计算机程序漏洞指的就是在硬件、软件以及系统在安全策略上存在的缺陷问题,不法分子可以利用这些漏洞,在未经授权的情况下,对计算机系统展开进攻破坏,而计算机数据的产生以及应用都需要相应的程序,随着目前程序呈现出多样化的发展趋势,很多用户对程序的内部操作都不了解,对其重要性没有产生足够的认识,进而导致程序漏洞频繁发生,一旦被不法分子所获取,就会严重威胁计算机信息数据的安全性。

3.5 用户使用缺乏安全意识

在计算机信息系统安全管理中,最致命的问题就是用户不具备充足的安全意识,在他们的认知中,对数据的保护就是安装大量的杀毒软件,目前,在计算机使用过程中的一个普遍现象就是,大多数用户设置的登录密码过于简单,数据访问权限不科学,在任何地点登录系统也不需要认证,这些行为都会导致计算机信息数据丢失或损坏[7]。

4 计算机信息技术中数据加密技术的应用

从以上问题可以看出,在计算机信息系统中,存在大量的安全漏洞,这些漏洞严重威胁着计算机信息系统的安全。面对这些问题,要想确保数据信息完整安全的保存和传输,降低漏洞带来的危害,除了要加强安全防范意识和安装防护软件之外,还要合理利用数据加密的方式来确保信息的安全性。

4.1 数据加密算法

现如今,RSA 和DES 都是数据加密算法中常用的方法。通常情况下,如果信息加密长度选取适当,那么应用这两种算法就不会轻易发生信息安全问题,所以从信息安全角度来看,数据加密算法十分可靠。RSA 加密算法主要是应用在计算机在素数分解过程中的缺陷问题,利用此算法能够对数据加强保护,属于一种公开密钥加密算法,在数据保护方面获得了良好的反馈。DES 加密算法则略微复杂,它应用的是56 位的安全密钥和8 位数字的校验数据,通过一定的流程,可以对原有的明文资料进行加密处理,转换成私密的密文信息,确保数据在保存以及传输过程中的安全性。在接收者需要读取数据时,必须要利用合适的密钥解密,将其再次转换成明文信息。这种加密方式如果没有合适的密钥就只能够用暴力的方式来进行破解,甚至还会涉及到大量的计算,因此能够完全用户对数据信息的加密需求。如果是企业或者事业单位这种对数据加密要求比较高的用户,还可以使用AES 加密技术来实现数据保护。

4.2 数据存储加密技术

数据存储加密技术具体包括存储控制和密文存储两个方面。密文存储可以通过一定的加密算法来实现。而存储控制则必须要结合用户权限和资格来完成审查,在确定用户使用的安全性和合法性前提下,避免非法用户和越权用户对信息产生存储行为[8]。在存储控制过程中,计算机的程序和用户被分成了不同的等级,必须要经过双重认证之后才能够进行相应的数据存储工作,在一定程度上保证了信息数据的安全性。

4.3 数据传输加密技术

数据在传输过程中一旦失去了加密保护,就很容易受到黑客的拦截,因此为了保证数据传输的安全性,不仅要加强数据本身的加密处理,还要在传输过程中加强数据保护。真正做到从保存到传输都能够保护信息的安全。传输加密技术具有一定的动态性,主要是依靠传输路线本身的特点,利用合适的加密方法来确保数据传输的可靠性。通常情况下,常用的传输加密技术包括线路加密技术和终端加密技术两种,线路加密技术是针对不同的信息传输线路而选取不同的加密方式;终端加密技术是指在信息的发射端就做好加密处理,将明文数据转换成密文数据,这样即使信息数据在传输过程中被黑客拦截,也能够确保数据不会丢失,只有到达指定的客户终端之后,才能够对密文解密,形成能够方便接收者阅读的压缩数据包。

4.4 完整性鉴别技术

对数据信息进行鉴别是数据加密技术中的一种形式,主要鉴别对象有身份、口令以及密钥等。为了能够切实满足数据的保密程度和安全性,系统一般都会提前设定程序,验证方输入特定的验证值,如果符合,那么请求就会通过,否则就会拒绝而无法进入,进而确保数据信息的安全性。与之相比,数据信息的摘要技术可以利用Hash 加密函数应用与数据信息上,完成单独的信息传递,发送者可以利用自己私有的密钥来对摘要进行加密处理,保证信息的安全性。随后接收者可以利用同样的密钥加密方式对摘要进行解密,与发送者进行确认,通过对比分析之后,及时发现数据的异常变化情况,确保数据的完整和安全。

5 结束语

现如今,在计算机信息技术中,有很多安全漏洞影响着数据信息的安全,对用户的资料信息造成了严重的潜在威胁。对此相关人员要重视数据加密技术的应用,在数据信息安全管理过程中,构建一个完善且安全的保障体系,结合数据加密算法和存储运输加密技术等,来保证信息数据的安全性。从而推动我国计算机技术的稳定发展。

猜你喜欢

加密算法计算机信息加密技术
BIM时代计算机信息技术在建筑工程中的应用
海洋水文信息加密技术方案设计与测试
上海万欣计算机信息科技有限公司
数据加密技术在计算机网络通信安全中的应用
“大数据”时代的计算机信息处理方法阐述
计算机信息处理技术
在计算机网络安全中数据加密技术的应用
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进
基于四叉树网格加密技术的混凝土细观模型